全文获取类型
收费全文 | 1026篇 |
免费 | 149篇 |
国内免费 | 98篇 |
出版年
2024年 | 5篇 |
2023年 | 15篇 |
2022年 | 19篇 |
2021年 | 20篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 6篇 |
2017年 | 18篇 |
2016年 | 21篇 |
2015年 | 24篇 |
2014年 | 72篇 |
2013年 | 63篇 |
2012年 | 91篇 |
2011年 | 66篇 |
2010年 | 67篇 |
2009年 | 66篇 |
2008年 | 86篇 |
2007年 | 76篇 |
2006年 | 57篇 |
2005年 | 74篇 |
2004年 | 53篇 |
2003年 | 48篇 |
2002年 | 49篇 |
2001年 | 39篇 |
2000年 | 36篇 |
1999年 | 30篇 |
1998年 | 30篇 |
1997年 | 15篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 9篇 |
1989年 | 6篇 |
1988年 | 3篇 |
排序方式: 共有1273条查询结果,搜索用时 15 毫秒
51.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。 相似文献
52.
53.
ALE是HF通信的重要环节、网络化的基础。本文分别介绍2G-ALE、AQC-ALE和3G-ALE的链路建立协议、信息协议、信号结构、调制解调波形、ALE控制与管理功能、探测与信道选择。经分析比较可察觉HF链路的建立自动化程度越来越高。 相似文献
55.
分数阶傅立叶变换(FRFT)是傅立叶变换的广义形式,对线性调频(LFM)信号具有很好的能量积累作用.针对反辐射导弹(ARM)雷达回波信号的线性调频特性,提出了一种基于FRFT的反辐射导弹检测方法,并根据ARM信号的调频特性将FRFF局域化,缩小了峰值搜索区域,提高了检测效率.仿真实验表明该方法能够在高斯、非高斯分布杂波环境下有效地检测ARM信号. 相似文献
56.
可信性是系统仿真的关键要素.基于BOM的HIA仿真系统可以从仿真模型层次上提高系统的重用性和互操作性.为了确保该类仿真系统的可信性,在建模与仿真全生命周期中开展VV&A研究,十分必要.介绍了基于BOM的HLA仿真系统的FEDEP模型,并简要提出其VV&A过程,重点对用户模型、仿真模型组件及联邦成员的V&V展开研究,最后将这些研究应用于×××反舰导弹突防联邦仿真中.结果表明:提出的VV&A过程切实可行,保障了系统的可信性. 相似文献
57.
研究了机动目标宽带线性调频脉冲回波全去斜率信号模型,根据速度和加速度的调频频谱展宽特点,提出了机动目标宽带一维距离像线性化调频回波模型,给出了Radon模糊图转换(RAT)法线性参数估计与运动补偿方法,并进一步分析了测速和测距误差.仿真实验验证了RAT法一维距离像线性化参数估计与补偿,表明该方法很好地解决了运动参数未知情况下机动目标的一维距离像频谱展宽问题. 相似文献
58.
59.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
60.